Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201085856

Analise as seguintes assertivas sobre backup. I. São os servidores DNS que atuam como servidores de backup. II. Existem ...

1

457941201085856
Ano: 2010Banca: FUNDATECOrganização: CEEERSDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Analise as seguintes assertivas sobre backup.  
 
I. São os servidores DNS que atuam como servidores de backup.   
II. Existem programas que cuidam do agendamento de Backups, de forma que aconteçam automaticamente de forma transparente para o usuário. 
III. Rsync e Samba são dois dos principais pacotes na hora de montar um servidor de backup linux. 
 
Quais estão corretas? 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200416959Segurança da Informação e Criptografia

Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?

#Ciberataques e Ameaças
Questão 457941200520546Segurança da Informação e Criptografia

Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método:

#Criptografia
Questão 457941200633290Segurança da Informação e Criptografia

Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses ...

#Auditoria de Tecnologia da Informação#Autenticação de Usuário
Questão 457941200723086Segurança da Informação e Criptografia

Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para es...

#Ciberataques e Ameaças
Questão 457941200724203Segurança da Informação e Criptografia

Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para ...

#Segurança Física e Lógica
Questão 457941200766578Segurança da Informação e Criptografia

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pes...

#Segurança da Informação
Questão 457941200965965Segurança da Informação e Criptografia

Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na utilização de programas para ...

#Ciberataques e Ameaças
Questão 457941201057499Segurança da Informação e Criptografia

O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para...

#Autenticação de Usuário
Questão 457941201060298Segurança da Informação e Criptografia

Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dad...

#Cibersegurança#Criptografia
Questão 457941201808025Segurança da Informação e Criptografia

Vermes (Worms) de computadores são programas e têm qual característica principal?

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FUNDATEC